
Datorspeciālists: Kurā brīdi VID sāks kontrolēt mūsu ledusskapja un atkritumu urnas saturu? 0
Autors: Aleksandrs Kerčs, sistēmu administrators
Sociālajos tīklos izplatās informācija par Valsts ieņēmumu dienesta (VID) rīcībā esošo Izraēlas spiegprogrammatūru, kas palīdz identificēt nodokļu nemaksātājus, tajā skaitā piekļūt šifrētai informācijai no “iOS” un “Android” viedtālruņiem, apejot ierīču drošības sistēmas.
“Cellebrite programmatūras nodrošināšana” VID izmaksās summu 427 270,00 eiro. Gadā, cik var noprast. Valsts iestādēm tas gan nav raksturīgi, bet iespējams, ka VID šo “investīciju” gribēs kā nekā atpelnīt. Uz mūsu rēķina, iespējams.
Cik lielā mērā tas atbilst GDPR , Eiropas Cilvēktiesību konvencijai (ECHR), Eiropas Padomes Konvencijai Nr. 108 (1981) un ANO Vispārējā cilvēktiesību deklarācijai (1948) lai spriež mūs vadošie juristi no OIK piedzīšanas no Latvenergo procesa brīvajos brīžos.
Šeit datorspeciālista, Microsoft Global Admin padomi, kā neļaut nekontrolētu savas privātās dzīves informācijas vākšanu.
Šī informācija tiek sniegta tikai izglītojošiem nolūkiem. Ierīces bloķēšana, lai apgrūtinātu likumīgas izmeklēšanas, var būt pretrunā ar likumiem. Bet ja ir vēlme vienkārši pasargāt savu privātumu, šie soļi būs noderīgi.
1. Ierīces pilna šifrēšana
Lielākā daļa Android ierīču (kopš Android 10+) ir pēc noklusējuma šifrētas.
Pārliecinies, ka ir iespējota “File-Based Encryption” (FBE) nevis “Full-Disk Encryption” (vecāka metode).
Ja ierīce nav šifrēta, aktivizē šifrēšanu iestatījumos (Security > Encryption).
Credentials – disable all credentials (ieskaitot system)
2. Stipra bloķēšanas parole
Izvairies no PIN vai zīmējuma. Lieto vismaz 10 simbolu alfabētisku paroli.
Cellebrite daudz vieglāk apiet PIN vai rakstu, bet paroles – īpaši garas – apstrādā ļoti lēni.
3. ADB (Android Debug Bridge) atspējošana
Iestatījumi > Developer Options → izslēdz USB debugging.
Cellebrite var izmantot ADB savienojumu datu ieguvei, ja tas ir iespējots.
4. Izmanto “Secure Start-up” funkciju
Pieejama dažās Android versijās: prasa paroli pirms sistēmas ielādes, padarot Cellebrite piekļuvi grūtāku, jo OS netiek palaista.
5. Root aizsardzība vai root izvairīšanās
Ja ierīce ir “rootota”, Cellebrite var piekļūt vairāk datiem.
Ja root ir nepieciešams, lieto aizsardzības slāņus kā Magisk ar slēptu režīmu.
6. Cellebrite fiziskās ievainojamības ierobežošana
Ir gadījumi, kur drošības lietotnes (piemēram, GrapheneOS, CalyxOS) pilnībā bloķē Cellebrite UFED ierīces no datu iegūšanas.
GrapheneOS uz Pixel tālruņiem ir šobrīd viens no drošākajiem veidiem.
7. Datu dzēšana un Factory Reset nepalīdz
Cellebrite var atjaunot dzēstos datus, ja nav izmantots “secure wipe” vai dati nav šifrēti.
Lieto speciālas lietotnes kā iShredder vai Blancco Mobile, lai veiktu drošu dzēšanu.
8. Sensoru manipulācija un anti-forensics
Eksistē pielāgotas ROM versijas vai lietotnes, kas falsificē datu struktūras vai bloķē USB pieslēgumu, kad ierīce nav atbloķēta.
Kas nedarbojas:
“Airplane mode”: neaptur datu iegūšanu caur USB.
Vienkārša dzēšana (delete): Cellebrite spēj atgūt šos datus.
PIN kods < 6 cipari: tiek uzlauzts dažu minūšu vai stundu laikā ar bruteforce. Krimināltiesībās eksistē nevainīguma prezumpcijas princips – neviens nav atdzīstams par vainīgu pirms nav tiesā pierādīta tā vaina. Vāl vairāk – šaubas tiek traktētas par labu apsūdzētājam. Civiltiesiski šī principa nav – ir sacensības princips. Te nu mēs esam – visi jau sākotnēji nodefinēti kā bandīti, nodokļu nemaksātāji un krāpnieki. Tad nu pieņemam šos spēles nosacījumus, esam datorpratīgi un sacenšamies ar Cellebrite. Šīs zināšanas mums noderēs nākotnē, kad būs jācīnās ar Skynet (filmas Terminators fani sapratīs šo joku). Ja interesē konkrētu telefonu konfigurācijas – rakstiet komentāros.